ECC記憶體保護被攻破 Rowhammer可繞過
【手機中國新聞】來自荷蘭阿姆斯特丹Vrije大學的學者近日發表了一篇研究論文,描述了Rowhammer攻擊的一種新變種。對於不熟悉這個術語的讀者來說,Rowhammer是利用現代儲存晶片中的硬體設計缺陷而產生的一類安全漏洞的名稱。預設情況下,儲存晶片將臨時資料儲存在單元內,儲存單元以網格的形式排列在多行的物理矽晶片上。
2014年,研究人員發現,通過一遍又一遍地重複讀取儲存在一行中的資料,他們可以建立一個電場,改變儲存在附近儲存器行上的資料,導致資料損壞或被惡意方式操縱。在今天發表的名為ECCploit的研究中,學者們用另一種變體擴充套件了之前的Rowhammer技術。他們說,這個繞過了ECC記憶體,這是硬體製造商所說的記憶體保護之一,可以檢測並預防過去的Rowhammer攻擊。
ECC代表糾錯碼,是一種記憶體儲存,包含作為具有高階RAM的控制機制,通常部署在昂貴的或者關鍵任務型系統中。ECC記憶體的工作原理是防止位翻轉,就像Rowhammer攻擊造成的那樣。令人驚訝的是,它並沒有被開發用於處理Rowhammer攻擊。它最初是在90年代開發的,以防止由α粒子,中子或其他宇宙射線引起的位翻轉,但是當Rowhammer出現時,ECC記憶體也被證明可防止攻擊。
ECC記憶體保護
但是,經過數月的逆向工程設計ECC記憶體,Vrije大學團隊發現這種保護機制有其侷限性。研究人員表示,他們發現ECC記憶體只能在它監視的記憶體段中進行一次性檢測並糾正位翻轉。當在同一記憶體段中發生兩個位翻轉時,ECC記憶體不堪重負,在這些不常見的情況下,ECC記憶體底層應用程式會崩潰以避免資料損壞或安全性受損。
然而,Vrije研究人員表示他們已經發現,如果一個Rowhammer攻擊導致三個位翻轉,ECC記憶體不會崩潰,而且根本不會做出反應,從而導致該攻擊完全繞過ECC保護。好訊息是,這不是令人擔憂的事情。自從2014年曝光以來,Rowhammer攻擊類似於Meltdown和Spectre CPU的缺陷。 它們是從未使用的理論攻擊,但它揭示了硬體中的主要設計缺陷,這些缺陷是我們大多數現代技術的基礎。
目前,研究人員認為公司不應該因為他們的研究而避免使用ECC記憶體。這是因為ECCploit攻擊需要32分鐘甚至一週才能執行,這意味著並沒有那麼危險。研究人員希望通過Rowhammer ECCploit攻擊,影響供應商未來如何設計和釋出硬體型別,而不是專家期望在未來的惡意軟體中使用這種攻擊。